GBM Cybersecurity Center

Fortalezca la seguridad
de su empresa
con GBM Cybersecurity Center

Complete el formulario para conocer el precio de esta solución.

Nuestro GBM Cybersecurity Center le ayuda a reducir la complejidad y el costo de la detección de amenazas y la respuesta a incidentes de ciberseguridad, así como al fortalecimiento de la postura de seguridad de su empresa.

GBM le ofrece un enfoque programático de la gestión de las amenazas cibernéticas, además de Eficacia en la identificación de amenazas, Alineación con las 5 funciones del Marco de Ciberseguridad del NIST y Asesoramiento en la respuesta rápida a través del análisis exhaustivo con IA.

Obtenga lo que necesita

icono de Monitoreo de la seguridad
Monitoreo de la seguridad de ciberamenazas avanzadas en redes locales, entornos de nube pública, aplicaciones SaaS y endpoints.
icono de Detección de amenazas emergentes
Detección de amenazas emergentes y en evolución con inteligencia continuamente actualizada de GBM Cyber Security.
icono de Identificación y validación de las amenazas
Identificación y validación de las amenazas, trabajando con su equipo de respuesta a incidentes para guiar y automatizar la respuesta y la remediación.
icono de Todos los beneficios de un SOC sin el costo
Todos los beneficios de un SOC sin el costo, complejidad y la inversión de tiempo de una operación interna.
SOC as a Services

Incluye

Diseño del servicio:

  • Entendimiento de las necesidades de monitoreo basado en los requerimientos del negocio
  • Entendimiento de necesidades de cumplimiento regulatorio
  • Entendimiento del ambiente computacional
  • Identificación de los activos a monitorizar
  • Diseño de casos de uso de monitoreo basados en los frameworks MITRE ATT&CK & MaGMa
  • Diseño del flujo de escalamiento y atención de incidentes

Habilitación del servicio:

  • Integración de fuentes de log para la recopilación de eventos de seguridad
  • Configuración de casos de uso
  • Reducción de ruido inicial
  • Configuración del flujo para atención de incidentes de seguridad (case management)
  • Transferencia de conocimiento del uso de la plataforma para la atención de incidentes.

Assessment inicial

  • Evaluación de amenazas en la red interna:
    • Comunicación de malware hacia C&C
    • Comunicación a sitios de Phishing
    • Cryptomining

Monitoreo y análisis de amenazas 24x7x365

  • Monitoreo y análisis de eventos de seguridad 24x7x365 sin límite de eventos por segundo (EPS)
  • Evaluación de comportamiento a través de Machine Learning e Inteligencia Artificial.
  • Generación de alertas de incidentes o amenazas de seguridad según lo casos de uso definidos en modalidad 24x7x365
  • Informes programados regularmente (semanales, mensuales, trimestrales) para respaldar los requisitos de cumplimiento y mostrar la postura de seguridad de la organización.
  • Actualización y creación de nuevos casos de uso de forma continua, según los “feeds” de inteligencia de amenazas.

Gestión de incidentes

  • Flujo de atención de incidentes (case management)
  • Playbooks de Respuesta de Incidentes de Seguridad
XDR as a Service

Incluye

Diseño del servicio

  • Entendimiento del ambiente computacional y arquitectura de red
  • Definición de matriz de escalamiento

Habilitación del servicio:

  • Implementación de los componentes tecnológicos
  • Configuración de políticas y reglas

Monitoreo, análisis y bloqueo de amenazas 24x7x365

  • Monitoreo y análisis de eventos de seguridad 24x7x365 sin límite de eventos por segundo (EPS)
  • Evaluación de comportamiento a través de Machine Learning e Inteligencia Artificial.
  • Generación de alertas de incidentes o amenazas de seguridad según lo casos de uso definidos en modalidad 24x7x365
  • Informes programados regularmente (semanales, mensuales, trimestrales) para respaldar los requisitos de cumplimiento y mostrar la postura de seguridad de la organización.
  • Actualización y creación de nuevos casos de uso de forma continua, según los “feeds” de inteligencia de amenazas.
  • Escalamiento de amenazas e incidentes.

Protección de amenazas avanzadas:

  • E-Mail Security
  • Endpoint Security
  • Network Security (NDR + IPS)
  • Sandbox

Respuesta de incidentes automatizada:

  • Flujo de trabajo para atención de incidentes
  • Automatización de la respuesta a través de SOAR
Vulnerability Management as a Service

Incluye

Diseño del servicio:

  • Entendimiento del ambiente computacional
  • Definición de activos a gestionar
  • Definición de la arquitectura de escáner
  • Diseño del flujo de escalamiento

Habilitación del servicio:

  • Instalación de sensores
  • Configuración de políticas de escaneo

Gestión de vulnerabilidades

  • Descubrimiento de vulnerabilidades continuo a través de la red sin credenciales. No incluye Apps.
  • Análisis de Vulnerabilidades a través de Machine Learning:
    • Identificación de vulnereabilidades explotables
    • Enriquecimiento de vulnerabilidades con inteligencia de Amenazas.
  • Análisis de la ciberexposición:
    • Definición del score de riesgo global
    • Comparación con la industria
  • Acceso a la plataforma:
    • Acceso a todas las vulnerabilidades e información de recomendaciones para la subsanación
  • Reporte Ejecutivo Mensual:
    • Estado de las principales vulnerabilidades explotables
    • Activos más expuestos
    • Recomendaciones generales para elevar la postura de seguridad
Managed Detection & Response

Incluye

Diseño del servicio:

  • Entendimiento del ambiente computacional
  • Definición de Endpoints a proteger
  • Definición de políticas
  • Diseño del flujo de escalamiento
  • Niveles de respuesta automatizados

Habilitación del servicio:

  • Instalación de agentes
  • Configuración de políticas

Inteligencia de amenazas

  • Inteligencia by TALOS

Monitoreo, análisis y bloqueo de amenazas 24x7x365

  • Protección de Endpoints de próxima generación:
    • Bloqueo de amenazas conocidas y no conocidas
    • Bloqueo de ataques con y sin archivos
    • Bloqueo de en tiempo real de actividades anormales en la ejecución de programas en el endpoint
  • Monitoreo continuo:
    • Supervisión continua de toda la actividad en el endpoint
    • Supervisión continua de los archivos y la actividad de los procesos en el endpoint para la detección de comportamiento malicioso.
    • Identiticación de software vulnerable en el endpoint
  • Análisis de Malware:
    • Análisis dinámicos de archivos en profundidad e inteligencia sobre amenazas de malware.
  • Caza de Amenazas:
    • Identificación de amenazas que se encuentran en el entorno mediante búsquedas altamente automatizadas dirigidas por personas y basadas en playbooks
  • Respuesta de Amenazas:
    • Aislamiento de endpoints
    • Contención de amenazas
Managed SIG

Incluye

Diseño del servicio:

  • Entendimiento del ambiente computacional
  • Definición de usuarios a proteger
  • Definición de las URLs/categorías prohibidas
  • Definición de dominios prohibidos
  • Diseño del flujo de escalamiento

Habilitación del servicio:

  • Redireccionamiento de DNS interno
  • Instalación de la VA
  • Configuración de políticas

Inteligencia de amenazas

  • Inteligencia sobre dominios, IP, y ASN por Cisco TALOS

Monitoreo, análisis y bloqueo de amenazas 24x7x365

  • Monitoreo y evaluación del tráfico web, incluyendo tráfico HTTPs:
    • Filtrado web por dominio o categoría
    • Bloqueo de URLs maliciosas / prohibidas
    • Bloqueo de Dominios maliciosos / prohibidos
    • Bloqueo de archivos maliciosos
    • Bloqueo de dominios con Malware, Phishing, Botnets u otras amenazas.
    • Análisis de archivos (sandboxing)
  • Monitoreo de aplicaciones en el cloud riesgosas 24x7x365:
    • Descubrimiento del uso de Apps y asignación de puntaje de riesgo
    • Bloqueo de apps maliciosas
  • Firewall Cloud:
    • Bloqueo de IPs, puertos y protocolos a nivel de capa 3 y 4.
  • Reportes periódicos:
    • Informe semanal de la postura de seguridad
    • Asesoramiento en la remediación de amenazas
Data Protection as a Service

Incluye

Diseño del servicio:

  • Entendimiento del ambiente computacional
  • Identificación de servidores por proteger
  • Definición de casos de uso
  • Definición de reportes
  • Definición de matriz de escalamiento

Habilitación del servicio:

  • Implementación de los componentes tecnológicos
  • Instalación de agentes
  • Configuración de políticas y reglas

Monitoreo, análisis y bloqueo de amenazas 24x7x365

  • Monitoreo del tráfico hacia los datos sensibles:
    • Monitoreo del acceso de usuarios privilegiados a datos sensibles
    • Monitoreo de comandos sensibles
    • Monitoreo del comportamiento de usuarios a través de Machine Learning
    • Monitoreo a través de casos de uso (políticas y reglas) según necesidades de la organización
    • Escalamiento de violaciones o posibles violaciones a datos sensibles
  • Control de acceso a datos sensibles:
    • Bloqueo de accesos a datos sensibles para usuarios no autorizados
    • Enmascaramiento de datos sensibles para el acceso de usuarios privilegiados
    • Bloqueo de usuarios (cuarentena) en caso de transacciones sospechosas
  • Reportes periódicos:
    • Informe mensual de la postura de seguridad
    • Asesoramiento en la remediación de amenazas
Security Awareness Training

Incluye

Diseño del servicio:

  • Identificación de participantes
  • Definición de necesidades de aprendizaje

Habilitación del servicio:

  • Habilitación de la plataforma de cursos

Security Learning

  • Diseño del servicio:
    • Cursos sobre conocimiento general de seguridad y basado en el riesgo
  • Boletines de Seguridad:
    • Generación de Posters, boletines, fondos de pantalla y banners web
  • Human pentest:
    • Realizar simulaciones de ciberestafa (Spear Phishing)
  • Gobernanza del servicio:
    • Sesiones trimestrales para brindar estadísticas

Pregunte por nuestros paquetes que se ajustan a sus necesidades corporativas

El GBM Cybersecurity Center monitorea la seguridad de su empresa

El IBM QRadar SIEM es la tecnológia líder en SIEM, según el Cuadrante Mágico de Gartner, en los últimos cinco estudios publicados durante 2015, 2016, 2017, 2018, 2019 y 2020.

Este le permite:

  • Rastrear el ciclo de vida de una amenaza.
  • Obtener la visibilidad en sus propias redes.
  • Gestionar esfuerzos de cumplimiento normativo.
  • Medir postura de seguridad en cualquier momento con un simple cuadro de mando.
  • Ver incidentes de seguridad pendientes que deben abordarse.

La experiencia que necesita mediante nuestros especialistas en seguridad

Le proporcionan detección continua de ciberamenazas en tiempo real.

Trabajan con cada organización para crear un plan de respuesta a incidentes personalizado.

Analizan continuamente la inteligencia sobre amenazas para mejorar los controles de seguridad de la organización.

Realizan análisis de vulnerabilidades y evaluaciones de riesgos para probar la postura de seguridad.

Contáctenos

    





















    Los datos suministrados acá serán incluidos en una base de datos para nuestros boletines. En cualquier momento usted podría renunciar a recibir boletines o avisos electrónicos. GBM no compartirá o venderá su información personal o direcciones de correo electrónico.
    En virtud de lo dispuesto en la Ley relacionada con la Protección de la personas frente al tratamiento de sus Datos Personales y su respectivo Reglamento, le informamos que mediante la cumplimentación del presente formulario el mismo constituye su consentimiento informado exigido por dicha ley. Sus datos personales quedarán incorporados y serán tratados en los bases/ ficheros titularidad de GBM, con el fin de enviarle información de promociones, nuevos productos, mantenerle informado, incluso por medios electrónicos, sobre cuestiones relativas a la actividad de la Compañía y sus servicios, así como para contactarlo eventualmente para conocer acerca de su experiencia con GBM y poder realizar investigaciones de mercado que nos ayudarán a poder brindarle un mejor servicio. Usted puede ejercer, en cualquier momento, los derechos de acceso, rectificación, cancelación y oposición de sus datos de carácter personal haciendo click en el botón para cancelar/anular la subscripción de los correos electrónicos enviados por mercadeo@gbm.net Como consecuencia de lo anterior, el suscribiente autoriza expresamente a GBM para que almacene y utilice los datos personales aquí previstos para los fines descritos supra.Ver más información